Utilitar antivirus avz 4.45. AVZ - antivirus de la Zaitsev


Limbajul interfeței: rusă engleză
Tratament: nu este necesar

Cerințe de sistem :

Descriere :
AVZ - Utilitar antivirus gratuit, care funcționează rapid. Include AVZ în sine și utilitati suplimentare AVZGuard/AVZPM/BootCleaner.
Scopul principal este detectarea și eliminarea modulelor SpyWare și AdWare, precum și Dialer (Trojan.Dialer), programe troiene, module BackDoor, viermi de rețea și e-mail, TrojanSpy, TrojanDownloader, TrojanDropper.
În esență, AVZ este un analog program popular Ad-aware (cu propriile sale caracteristici, desigur).
Opțiuni suplimentare includ verificări ale sistemului euristic, sistem încorporat Detectarea rootkit-ului, Analizor de setări Winsock SPI/LSP, proces încorporat, manager de service și driver, analizor de porturi deschise TCP/UDP, detector keyloggers(Keylogger) și DLL-uri troiene, care funcționează fără a utiliza semnături (este folosit un neuroemulator original, care permite cercetarea fisiere suspicioase folosind o rețea neuronală).

Informații suplimentare:

Microprograme de verificare a sistemului euristic. Firmware-ul caută SpyWare și viruși cunoscuți prin semne indirecte- pe baza analizei registrului, fisierelor de pe disc si din memorie.
Baza de date actualizată fișiere sigure. Include semnături digitale zeci de mii de fișiere de sistem și fișiere ale proceselor sigure cunoscute. Baza este conectată la toată lumea sisteme AVZși funcționează pe principiul „prieten/dușman” - fișierele sigure nu sunt puse în carantină, ștergerea și avertismentele sunt blocate pentru ele, baza de date este utilizată de un anti-rootkit, un sistem de căutare de fișiere și diverse analizoare. În special, managerul de procese încorporat evidențiază procesele și serviciile sigure în culoare, căutarea fișierelor de pe disc poate exclude fișierele cunoscute din căutare (ceea ce este foarte util atunci când se caută programe troiene pe disc);
Sistem de detectare Rootkit încorporat. Căutați RootKit nu se folosește semnături bazate pe cercetarea de bază biblioteci de sistem pentru interceptarea funcţiilor lor. AVZ poate detecta nu numai RootKit, ci și blochează corect UserMode RootKit pentru procesul său și KernelMode RootKit la nivel de sistem. Contramăsurile RootKit se aplică tuturor funcțiilor de serviciu AVZ, ca urmare, scanerul AVZ poate detecta procese mascate, sistemul de căutare în registru „vede” cheile mascate etc. Anti-rootkit-ul este echipat cu un analizor care detectează procesele și serviciile mascate de RootKit. După părerea mea, una dintre principalele caracteristici ale sistemului de contramăsuri RootKit este funcționalitatea acestuia în Win9X (opinia larg răspândită despre absența RootKit-ului care funcționează pe platforma Win9X este profund eronată - se cunosc sute de programe troiene care interceptează funcțiile API pentru a-și masca prezență și distorsionare Funcționează API funcții sau monitorizarea utilizării acestora). O altă caracteristică este sistem universal detectarea și blocarea KernelMode RootKit, compatibil cu Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
Keylogger și detector de DLL troieni. Căutarea Keylogger-urilor și a DLL-urilor troiene se efectuează pe baza analizei sistemului fără a utiliza o bază de date de semnături, ceea ce vă permite să detectați cu încredere DLL-uri troiene și Keylogger necunoscute anterior;
Neuroanalizator. Pe lângă analizatorul de semnături, AVZ conține un neuroemulator, care vă permite să examinați fișiere suspecte folosind o rețea neuronală. În prezent, rețeaua neuronală este utilizată într-un detector keylogger.
Analizor de setări Winsock SPI/LSP încorporat. Vă permite să analizați setările și să diagnosticați posibile greșeliîn setări și efectuează un tratament automat. Oportunitate diagnosticare automată iar tratamentul este util pentru utilizatorii începători (utilitățile precum LSPFix nu au tratament automat). Pentru a studia SPI/LSP manual, programul are un manager special de setări LSP/SPI. Analizorul Winsock SPI/LSP este acoperit de anti-rootkit;
Manager încorporat de procese, servicii și drivere. Conceput pentru învățare rularea proceselorși biblioteci încărcate, derularea serviciilorși șoferii. Munca managerului de proces este acoperită de anti-rootkit (în consecință, „vede” procesele mascate de rootkit). Managerul de proces este conectat la baza de date a fișierelor de siguranță AVZ, identificat în siguranță și fișiere de sistem evidențiat în culoare;
Utilitar încorporat pentru căutarea fișierelor de pe disc. Vă permite să căutați un fișier folosind diverse criterii, capabilitățile sistemului de căutare sunt superioare căutarea sistemului. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” fișierele mascate de rootkit și le poate șterge filtrul vă permite să excludeți fișierele identificate de AVZ ca fiind sigure din rezultatele căutării). . Rezultatele căutării sunt disponibile ca jurnal text și ca tabel în care puteți marca un grup de fișiere pentru ștergere ulterioară sau carantina
Utilitar încorporat pentru căutarea datelor în registru. Vă permite să căutați chei și parametri după un model dat, rezultatele căutării sunt disponibile sub forma unui protocol text și sub forma unui tabel în care puteți marca mai multe chei pentru exportul sau ștergerea acestora. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” cheile de registry mascate de rootkit și le poate șterge)
Analizor încorporat de porturi TCP/UDP deschise. Este acoperit de un anti-rootkit în Windows XP, procesul care utilizează portul este afișat pentru fiecare port. Analizorul se bazează pe o bază de date actualizată cu porturi ale programelor troiene/Backdoor cunoscute și cunoscute servicii de sistem. Căutarea de porturi troiene este inclusă în algoritmul principal de scanare a sistemului - atunci când sunt detectate porturi suspecte, în protocol sunt afișate avertismente care indică care programe troiene utilizarea tipică a acestui port
Analizor încorporat resurse partajate, sesiuni de rețea și fișiere deschise prin rețea. Funcționează în Win9X și Nt/W2K/XP.
Analizor încorporat Descărcat Fișiere de program(DPF) - afișează elementele DPF, conectate la toate sistemele AVZ.
Firmware de recuperare a sistemului. Firmware-ul efectuează recuperarea setări Internet Explorer, opțiuni de lansare a programului și altele parametrii sistemului, deteriorat malware. Restaurarea este pornită manual, parametrii care trebuie restaurați sunt specificați de utilizator.
Ștergerea fișierului euristic. Esența sa este că dacă în timpul tratamentului fișiere rău intenționate iar această opțiune este activată, se efectuează o scanare automată a sistemului, acoperind clase, extensii BHO, IE și Explorer, toate tipurile de autorun disponibile pentru AVZ, Winlogon, SPI/LSP etc. Toate linkurile găsite către fișier șters sunt curățate automat cu informații despre ce anume a fost curățat și unde a fost înregistrat în protocol. Pentru această curățare, motorul firmware de tratare a sistemului este utilizat în mod activ;
Verificarea arhivelor. Începând cu versiunea 3.60, AVZ acceptă scanarea arhivelor și fișierelor compuse. Pe în prezent arhivele sunt verificate Format ZIP, RAR, CAB, GZIP, TAR; scrisori E-mailși fișiere MHT; arhivele CHM
Verificarea și tratarea fluxurilor NTFS. Examinare Fluxuri NTFS inclus în AVZ începând cu versiunea 3.75
Scripturi de control. Permiteți administratorului să scrie un script care efectuează un set de operațiuni specificate pe computerul utilizatorului. Scripturile vă permit să utilizați AVZ în rețeaua corporativă, inclusiv lansarea acestuia în timpul pornirii sistemului.
Analizor de proces. Analizorul utilizează rețele neuronale și firmware de analiză este pornit când analiza avansată este activată nivel maxim euristică și este concepută pentru a căuta procese suspecte în memorie.
Sistemul AVZGuard. Conceput pentru a combate malware greu de eliminat, acesta poate, pe lângă AVZ, să protejeze aplicațiile specificate de utilizator, de exemplu, alte programe anti-spyware și anti-virus.
Sistem de acces direct la disc pentru lucrul cu fișiere blocate. Funcționează pe FAT16/FAT32/NTFS, acceptat pe toate sisteme de operare Linia NT, permite scanerului să analizeze fișierele blocate și să le pună în carantină.
Driver pentru monitorizarea proceselor și drivere AVZPM. Conceput pentru a monitoriza pornirea și oprirea proceselor și încărcarea/descărcarea driverelor pentru a căuta drivere masquerading și pentru a detecta distorsiunile în structurile care descriu procesele și driverele create de rootkit-urile DKOM.
Driver Boot Cleaner. Proiectat pentru a efectua curățarea sistemului (eliminarea fișierelor, driverelor și serviciilor, cheilor de registry) din KernelMode. Operația de curățare poate fi efectuată atât în ​​timpul procesului de repornire a computerului, cât și în timpul tratamentului.


Versiunea programului: 4.46
Limba interfeței: rusă, engleză
Tratament: nu este necesar
Cerințe de sistem: Windows 10, 8.1, 8, 7, Vista, XP

Descriere: AVZ - Utilitar antivirus gratuit, care funcționează rapid. Include AVZ în sine și utilități suplimentare AVZGuard/AVZPM/BootCleaner.
Scopul principal este detectarea și eliminarea modulelor SpyWare și AdWare, precum și Dialer (Trojan.Dialer), programe troiene, module BackDoor, viermi de rețea și e-mail, TrojanSpy, TrojanDownloader, TrojanDropper.
De fapt, AVZ este un analog al popularului program Ad-aware (cu propriile sale caracteristici, desigur).
Opțiuni suplimentare includ o verificare euristică a sistemului, un sistem de detectare Rootkit încorporat, un analizor de setări Winsock SPI/LSP, un proces încorporat, un manager de servicii și drivere, un analizor de porturi deschise TCP/UDP, un Keylogger și un detector Trojan DLL care funcționează fără semnături ( este utilizat un neuroemulator original, care vă permite să examinați fișierele suspecte folosind o rețea neuronală).

Ajutor pentru lucrul cu programul http://z-oleg.com/secur/avz_doc/

Informații suplimentare:

Microprograme de verificare a sistemului euristic. Firmware-ul caută SpyWare și viruși cunoscuți pe baza semnelor indirecte - pe baza analizei registrului, fișierelor de pe disc și din memorie.
Baza de date actualizată cu fișiere securizate. Include semnături digitale de zeci de mii de fișiere de sistem și fișiere ale proceselor securizate cunoscute. Baza de date este conectată la toate sistemele AVZ și funcționează pe principiul „prieten/dușman” - fișierele sigure nu sunt puse în carantină, ștergerea și avertismentele sunt blocate pentru ele, baza de date este utilizată de un anti-rootkit, un sistem de căutare de fișiere și diverse analizoare. În special, managerul de procese încorporat evidențiază procesele și serviciile sigure în culoare, căutarea fișierelor de pe disc poate exclude fișierele cunoscute din căutare (ceea ce este foarte util atunci când se caută programe troiene pe disc);
Sistem de detectare Rootkit încorporat. Căutarea RootKit se efectuează fără utilizarea semnăturilor, pe baza unui studiu al bibliotecilor de sistem de bază pentru a le intercepta funcțiile. AVZ poate detecta nu numai RootKit, ci și blochează corect UserMode RootKit pentru procesul său și KernelMode RootKit la nivel de sistem. Contramăsurile RootKit se aplică tuturor funcțiilor de serviciu AVZ, ca urmare, scanerul AVZ poate detecta procese mascate, sistemul de căutare în registru „vede” cheile mascate etc. Anti-rootkit-ul este echipat cu un analizor care detectează procesele și serviciile mascate de RootKit. După părerea mea, una dintre principalele caracteristici ale sistemului de contramăsuri RootKit este funcționalitatea acestuia în Win9X (opinia larg răspândită despre absența RootKit-ului care funcționează pe platforma Win9X este profund eronată - se cunosc sute de programe troiene care interceptează funcțiile API pentru a-și masca prezență, pentru a distorsiona funcționarea funcțiilor API sau pentru a monitoriza utilizarea acestora). O altă caracteristică este sistemul universal de detectare și blocare KernelMode RootKit, compatibil cu Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
Keylogger și detector de DLL troieni. Căutarea Keylogger-urilor și a DLL-urilor troiene se efectuează pe baza analizei sistemului fără a utiliza o bază de date de semnături, ceea ce vă permite să detectați cu încredere DLL-uri troiene și Keylogger necunoscute anterior;
Neuroanalizator. Pe lângă analizatorul de semnături, AVZ conține un neuroemulator, care vă permite să examinați fișiere suspecte folosind o rețea neuronală. În prezent, rețeaua neuronală este utilizată într-un detector keylogger.
Analizor de setări Winsock SPI/LSP încorporat. Vă permite să analizați setările, să diagnosticați posibile erori în setări și să efectuați un tratament automat. Capacitatea de a diagnostica și trata automat este utilă pentru utilizatorii începători (utilități precum LSPFix nu au tratament automat). Pentru a studia SPI/LSP manual, programul are un manager special de setări LSP/SPI. Analizorul Winsock SPI/LSP este acoperit de anti-rootkit;
Manager încorporat de procese, servicii și drivere. Proiectat pentru a studia procesele de rulare și bibliotecile încărcate, serviciile de rulare și driverele. Munca managerului de proces este acoperită de anti-rootkit (în consecință, „vede” procesele mascate de rootkit). Managerul de proces este conectat la baza de date a fișierelor sigure AVZ, iar fișierele de sistem sunt evidențiate în culoare;
Utilitar încorporat pentru căutarea fișierelor de pe disc. Vă permite să căutați un fișier folosind diverse criterii, capabilitățile sistemului de căutare le depășesc pe cele ale căutării sistemului. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” fișierele mascate de rootkit și le poate șterge filtrul vă permite să excludeți fișierele identificate de AVZ ca fiind sigure din rezultatele căutării). . Rezultatele căutării sunt disponibile ca jurnal text și ca tabel în care puteți marca un grup de fișiere pentru ștergere ulterioară sau carantina
Utilitar încorporat pentru căutarea datelor în registru. Vă permite să căutați chei și parametri după un model dat, rezultatele căutării sunt disponibile sub forma unui protocol text și sub forma unui tabel în care puteți marca mai multe chei pentru exportul sau ștergerea acestora. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” cheile de registry mascate de rootkit și le poate șterge)
Analizor încorporat de porturi TCP/UDP deschise. Este acoperit de un anti-rootkit în Windows XP, procesul care utilizează portul este afișat pentru fiecare port. Analizorul se bazează pe o bază de date actualizată cu porturi ale programelor troiene/Backdoor cunoscute și serviciilor de sistem cunoscute. Căutarea de porturi pentru programe troiene este inclusă în algoritmul principal de scanare a sistemului - atunci când sunt detectate porturi suspecte, în protocol sunt afișate avertismente care indică programele troiene care sunt susceptibile de a utiliza acest port.
Analizor încorporat de resurse partajate, sesiuni de rețea și fișiere deschise prin rețea. Funcționează în Win9X și Nt/W2K/XP.
Analizor de fișiere de program descărcate (DPF) încorporat - afișează elementele DPF, conectate la toate sistemele AVZ.
Firmware de recuperare a sistemului. Firmware-ul restabilește setările Internet Explorer, setările de lansare a programului și alți parametri de sistem deteriorați de malware. Restaurarea este pornită manual, parametrii care trebuie restaurați sunt specificați de utilizator.
Ștergerea fișierului euristic. Esența sa este că, dacă fișierele rău intenționate au fost șterse în timpul tratamentului și această opțiune este activată, atunci se efectuează o scanare automată a sistemului, acoperind clase, extensii BHO, IE și Explorer, toate tipurile de rulare automată disponibile pentru AVZ, Winlogon, SPI/LSP etc. . Toate linkurile găsite către un fișier șters sunt șterse automat, cu informații despre ce anume a fost șters și unde a fost înregistrat în jurnal. Pentru această curățare, motorul firmware de tratare a sistemului este utilizat în mod activ;
Verificarea arhivelor. Începând cu versiunea 3.60, AVZ acceptă scanarea arhivelor și fișierelor compuse. În prezent, arhivele în formatele ZIP, RAR, CAB, GZIP, TAR sunt verificate; e-mailuri și fișiere MHT; arhivele CHM
Verificarea și tratarea fluxurilor NTFS. Verificarea fluxurilor NTFS este inclusă în AVZ începând cu versiunea 3.75
Scripturi de control. Permiteți administratorului să scrie un script care efectuează un set de operațiuni specificate pe computerul utilizatorului. Scripturile vă permit să utilizați AVZ într-o rețea corporativă, inclusiv lansarea acestuia în timpul pornirii sistemului.
Analizor de proces. Analizorul folosește rețele neuronale și firmware de analiză este pornit atunci când analiza avansată este activată la nivelul euristic maxim și este conceput pentru a căuta procese suspecte în memorie.
Sistemul AVZGuard. Conceput pentru a combate malware greu de eliminat, acesta poate, pe lângă AVZ, să protejeze aplicațiile specificate de utilizator, de exemplu, alte programe anti-spyware și anti-virus.
Sistem de acces direct la disc pentru lucrul cu fișiere blocate. Funcționează pe FAT16/FAT32/NTFS, este suportat pe toate sistemele de operare ale liniei NT, permite scanerului să analizeze fișierele blocate și să le pună în carantină.
Driver pentru monitorizarea proceselor și drivere AVZPM. Conceput pentru a monitoriza pornirea și oprirea proceselor și încărcarea/descărcarea driverelor pentru a căuta drivere masquerading și pentru a detecta distorsiunile în structurile care descriu procesele și driverele create de rootkit-urile DKOM.
Driver Boot Cleaner. Proiectat pentru a efectua curățarea sistemului (eliminarea fișierelor, driverelor și serviciilor, cheilor de registry) din KernelMode. Operația de curățare poate fi efectuată atât în ​​timpul procesului de repornire a computerului, cât și în timpul tratamentului.
Jurnalul de modificări 4.46: Îmbunătățiri și modificări pentru compatibilitatea cu Windows 10

Descărcați torrent

AVZ - gratuit program antivirus, care este conceput pentru a vă curăța computerul de spyware și Programe adware, diverse componente Backdoor și troiene și alte lucruri cod rău intenționat(Descărcătoare troiene, Dialer etc.).

in afara de asta scanere standard(cu un analizor euristic) iar auditorul include o serie de instrumente pentru automatizarea eliminării codului rău intenționat, dintre care unele sunt atipice (pentru 2007) și oferă unui utilizator destul de competent instrumente avansate de control.

Programul a fost dezvoltat de Oleg Zaitsev. Din 2007, Oleg lucrează la Kaspersky Lab și rămâne singurul dezvoltator al AVZ. Dezvoltarile și tehnologiile utilizate în AVZ au fost incluse în principalele produse ale Kaspersky Lab - Kaspersky Internet Securitate 2009/2010 și Kaspersky pentru Windows Stații de lucru 6 MP4.

Scopul AVZ

Programul AVZ este folosit pentru a găsi și elimina:

  • Spyware și Adware
  • programe troiene
  • Ușa din spate
  • Viruși
  • Viermi de rețea
  • Viermi de mail
  • Rootkit-uri
  • Keyloggers

Programul este folosit și pentru a crea jurnale, utile atunci când se solicită ajutor pe forumurile antivirus.

Instrumente integrate în AVZ

  • Firmware-ul de verificare a sistemului euristic

Firmware-ul caută spyware și viruși cunoscuți pe baza semnelor indirecte - pe baza analizei registrului, fișierelor de pe disc și din memorie.

  • Baza de date actualizată cu fișiere sigure

Include semnături digitale a zeci de mii de fișiere de sistem și fișiere ale proceselor sigure cunoscute. Baza de date este conectată la toate sistemele AVZ și funcționează pe principiul „prieten/dușman” - fișierele sigure nu sunt puse în carantină, ștergerea și avertismentele sunt blocate pentru ele, baza de date este utilizată de un anti-rootkit, un sistem de căutare de fișiere și diverse analizoare. În special, managerul de procese încorporat evidențiază procesele și serviciile sigure în culoare, căutarea fișierelor de pe disc poate exclude fișierele cunoscute din căutare (ceea ce este foarte util atunci când se caută programe troiene pe disc).

  • Detector de rootkit (încorporat)

Căutarea rootkit-urilor se desfășoară fără utilizarea semnăturilor, pe baza studiului bibliotecilor de sistem de bază pentru a le intercepta funcțiile. AVZ poate detecta nu numai rootkit-urile, ci și blocarea corectă a rootkit-urilor. Contorarea rootkit-urilor se extinde la toate funcțiile de serviciu AVZ, ca urmare, scannerul AVZ poate detecta procese mascate, sistemul de căutare în registru „vede” cheile mascate etc. Anti-rootkit-ul este echipat cu un analizor care detectează procesele și serviciile mascate de rootkit-uri; . O caracteristică specială a sistemului anti-rootkit este funcționalitatea acestuia în Windows 9x. O altă caracteristică este sistemul universal pentru detectarea și blocarea rootkit-urilor KernelMode, operabil sub Microsoft Windows NT, Microsoft Windows 2000 pro/server, Microsoft Windows XP/XP SP1/XP SP2/XP SP3, Microsoft Windows 2003 Server, Microsoft Windows 2003 Server SP1.

  • Keylogger și detector de DLL troieni

Căutarea keylogger-urilor și a DLL-urilor troiene se efectuează pe baza analizei sistemului fără a utiliza o bază de date de semnături, ceea ce vă permite să detectați cu încredere DLL-uri troiene și keylogger-uri necunoscute anterior.

  • Neuroanalizator

Pe lângă analizatorul de semnături, AVZ conține un neuroemulator care vă permite să examinați fișiere suspecte folosind Retea neurala. În prezent, rețeaua neuronală este utilizată într-un detector keylogger.

  • Analizor de setări Winsock SPI/LSP (încorporat)

Vă permite să analizați setările, să diagnosticați posibile erori în setări și să efectuați un tratament automat. Capacitatea de a diagnostica și trata automat este utilă pentru utilizatorii începători (utilități precum LSPFix nu au tratament automat). Pentru a studia SPI/LSP manual, programul are un manager special de setări LSP/SPI. Analizorul Winsock SPI/LSP este acoperit de anti-rootkit.

  • Manager de procese, servicii și drivere (încorporat)

Proiectat pentru a studia procesele de rulare și bibliotecile încărcate, serviciile de rulare și driverele. Munca managerului de proces este acoperită de anti-rootkit (în consecință, „vede” procesele mascate de rootkit). Managerul de proces este conectat la baza de date a fișierelor sigure AVZ, iar fișierele de sistem sunt evidențiate în culoare.

  • Utilitar pentru căutarea fișierelor pe disc (încorporat)

Vă permite să căutați un fișier folosind diverse criterii, capabilitățile sistemului de căutare le depășesc pe cele ale căutării sistemului. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” fișierele mascate de rootkit și le poate șterge filtrul vă permite să excludeți fișierele identificate de AVZ ca fiind sigure din rezultatele căutării). . Rezultatele căutării sunt disponibile ca jurnal text și ca tabel în care puteți marca un grup de fișiere pentru ștergere ulterioară sau carantina.

  • Utilitar pentru căutarea datelor în registru (încorporat)

Vă permite să căutați chei și parametri după un model dat, rezultatele căutării sunt disponibile sub forma unui protocol text și sub forma unui tabel în care puteți marca mai multe chei pentru exportul sau ștergerea acestora. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” cheile de registry mascate de rootkit și le poate șterge).

  • Analizor de port deschis TCP/UDP (încorporat)

Este acoperit de un anti-rootkit în Microsoft Windows XP, procesul care utilizează portul este afișat pentru fiecare port. Analizorul se bazează pe o bază de date actualizată cu porturi ale programelor troiene/Backdoor cunoscute și serviciilor de sistem cunoscute. Căutarea de porturi pentru programe troiene este inclusă în algoritmul principal de scanare a sistemului - atunci când sunt detectate porturi suspecte, în protocol sunt afișate avertismente care indică programele troiene care sunt susceptibile de a utiliza acest port.

  • Analizor de resurse partajate, sesiuni de rețea și fișiere deschise în rețea (încorporat)

Funcționează în Microsoft Windows 9x și Microsoft Windows NT/2000/XP.

  • Analizor de fișiere de program descărcate (DPF) (încorporat)

Afișează elementele DPF, conectate la toate sistemele AVZ.

  • Firmware de recuperare a sistemului

Firmware-ul restabilește setările, parametrii de lansare a programului și alți parametri de sistem deteriorați de malware. Restaurarea este pornită manual, parametrii care trebuie restaurați sunt specificați de utilizator.

  • Ștergerea fișierului euristic

Esența sa este că, dacă fișierele rău intenționate au fost șterse în timpul tratamentului și această opțiune este activată, atunci se efectuează o scanare automată a sistemului, acoperind clase, BHO, extensii și Explorer, toate tipurile de autorun disponibile pentru AVZ, Winlogon, SPI/LSP etc. Toate linkurile găsite către un fișier șters sunt șterse automat, cu informații despre ce anume a fost șters și unde a fost înregistrat în jurnal. Pentru această curățare, motorul firmware de tratare a sistemului este utilizat în mod activ.

  • Verificarea arhivelor

Începând cu versiunea 3.60, AVZ acceptă scanarea arhivelor și fișierelor compuse. În prezent, arhivele în formatele ZIP, RAR, CAB, tar sunt verificate; e-mailuri și fișiere MHT; arhivele CHM.

  • Verificarea și tratarea fluxurilor NTFS

Verificarea fluxurilor NTFS este inclusă în AVZ începând cu versiunea 3.75.

  • Scripturi de control

Permiteți administratorului să scrie un script care efectuează un set de operațiuni specificate pe computerul utilizatorului. Scripturile vă permit să utilizați AVZ într-o rețea corporativă, inclusiv lansarea acestuia în timpul pornirii sistemului.

  • Analizor de proces

Analizorul folosește rețele neuronale și firmware de analiză este pornit atunci când analiza avansată este activată la nivelul euristic maxim și este conceput pentru a căuta procese suspecte în memorie.

  • Sistemul AVZGuard

Conceput pentru a combate malware greu de eliminat, acesta poate, pe lângă AVZ, să protejeze aplicațiile specificate de utilizator, de exemplu, alte programe anti-spyware și anti-virus.

  • Sistem de acces direct la disc pentru lucrul cu fișiere blocate

Funcționează pe FAT16/FAT32/NTFS, este suportat pe toate sistemele de operare ale liniei NT, permite scanerului să analizeze fișierele blocate și să le pună în carantină.

  • Monitorizarea procesului AVZPM și driverul driverului

Conceput pentru a monitoriza pornirea și oprirea proceselor și încărcarea/descărcarea driverelor pentru a căuta drivere masquerading și pentru a detecta distorsiunile în structurile care descriu procesele și driverele create de rootkit-urile DKOM.

  • Driver Boot Cleaner

Proiectat pentru a efectua curățarea sistemului (eliminarea fișierelor, driverelor și serviciilor, cheilor de registry) din KernelMode. Operația de curățare poate fi efectuată atât în ​​timpul procesului de repornire a computerului, cât și în timpul tratamentului.

AVZ este un program antivirus eficient și popular printre utilizatori. AVZ are larg funcţionalitate, care fac posibilă detectarea și ulterior neutralizarea diferitelor elemente periculoase. Acestea includ viruși, e-mail și viermi de rețea, rootkit-uri, troieni și altele asemenea. Anexa contine o cantitate mare mijloace importante de asigurare protectie garantata de la virusuri. De asemenea, este necesar să se noteze baza de date cu fișiere securizate, actualizate.

Scopul utilitarului antivirus gratuit AVZ

Scopul principal al utilitarului antivirus AVZ este de a detecta și elimina:

Dialer (Trojan.Dialer).

Module AdWare și SpyWare.

programe troiene.

Viermi de e-mail și de rețea.

Module BackDoor.

TrojanDropper, TrojanDownloader, TrojanSpy.

Caracteristici cheie

Firmware care oferă verificări euristice ale sistemului. Acțiunea firmware-ului se bazează pe căutare virusuri cunoscuteși SpyWare pe baza dovezilor indirecte disponibile - pe baza analizei fișierelor, a registrului în memorie și pe disc.

Baza de date actualizată cu fișiere de sistem și securizate. ÎN această bază de date Sunt incluse semnături digitale pentru mii de fișiere de proces și sistem securizate. Baza de date este conectată la fiecare dintre sistemele utilitarului antivirus AVZ, iar funcționarea acesteia se realizează pe principiul „prieten/dușman” - introducerea fișierelor sigure în carantină nu este furnizată, avertismentele și ștergerea sunt blocate pentru acestea, baza de date este utilizată de un anti-rootkit, diverse analizoare și un sistem de căutare de fișiere. Managerul de proces încorporat, în special, alocă servicii și procese sigure o anumită culoare, iar căutarea fișierelor poate folosi excluderea fișierelor cunoscute din căutare (ceea ce este foarte important și util atunci când căutați programe troiene pe disc).

Sistem de descoperire Rootkit încorporat. Detectarea RootKit se realizează pe baza unui studiu al principalelor biblioteci de sistem pentru posibilitatea interceptării funcțiilor acestora fără a utiliza semnături. Utilitar antivirus este capabil să detecteze nu numai RootKit, ci și să blocheze corect acțiunile UserMode RootKit în procesul său, precum și KernelMode RootKit la nivel de sistem. Funcția anti-root RootKit este disponibilă în toate funcțiile de serviciu AVZ, ca urmare, scannerul AVZ este capabil să detecteze procese mascate, iar sistemul de căutare din registru găsește cu ușurință chei mascate și altele asemenea.

Anti-rootkit-ul este echipat cu un analizor care caută servicii și procese în care RootKit este deghizat. Unul dintre caracteristici principale Utilitarul anti-RootKit al sistemului AVZ constă în funcționalitatea sa în Win9X (multe rootkit-uri funcționează și în sistemele Win9X, interceptând funcțiile API pentru a se deghiza). Următoarea caracteristică AVZ va fi un sistem universal pentru găsirea și blocarea KernelMode RootKit.

Keylogger și detector de DLL troieni. Căutați DLL-uri troiene, precum și comenzi rapide de la tastatură Spioni keylogger se realizează fără a utiliza o bază de date de semnături bazată pe analiza sistemului, ceea ce vă permite să detectați cu mare încredere DLL-uri Keylogger și troiene necunoscute anterior.

Neuroanalizator. AVZ pentru Windows, pe lângă un analizor de semnături, include un neuroemulator care poate examina fișiere suspecte folosind o rețea neuronală. Astăzi, rețeaua neuronală este utilizată eficient în detectorul keylogger.

Winsock SPI/LSP Settings Analyzer. Analizorul Winsock încorporat face posibilă analiza setărilor, diagnosticarea posibilelor erori în setări și apoi efectuarea unui tratament automat. Având posibilitatea diagnosticării automate și a tratamentului ulterior va fi extrem de util pentru începători și utilizatori neexperimentați(nu există tratament automat în programe precum LSPFix). Pentru cercetare manuală SPI/LSP, utilitarul funcționează manager specializat Setări LSP/SPI. Și pe Winsock, se efectuează o acțiune anti-rootkit, care oprește funcționarea codului rău intenționat.

Manager încorporat de servicii, procese și drivere. Dispeceratul încorporat furnizat este conceput pentru a studia bibliotecile încărcate, procesele care rulează, driverele și serviciile. Munca managerului de proces este, de asemenea, acoperită de anti-rootkit (ca urmare, poate „vedea” procesele care sunt mascate de rootkit). Managerul de proces are o relație strânsă cu baza de date a fișierelor sigure a utilitarului AVZ, iar fișierele sigure sunt evidențiate culoare deosebita;

Utilitar încorporat care caută fișiere de pe disc. Acest utilitar vă permite să căutați fișiere folosind o varietate de criterii, în timp ce capacitățile sistemului de căutare sunt cu un ordin de mărime mai mari decât capacitățile de căutare a sistemului. Anti-rootkit-ul se extinde și la sistemul de căutare, astfel încât căutarea detectează rapid fișierele mascate de rootkit și le poate șterge. În același timp, fișierele identificate ca sigure pot fi eliminate folosind un filtru care exclude aceste fișiere din rezultatele căutării. Rezultatele căutării pot fi disponibile sub forma unui tabel sau ca un jurnal text, unde puteți marca fișierele listate pentru carantină sau ștergerea ulterioară.

Utilitar încorporat pentru găsirea datelor în registru. Acest utilitar vă permite să căutați parametri și chei în funcție de un model dat, rezultatele vor fi disponibile sub formă de tabel sau ca protocol text, unde puteți marca imediat un grup de chei pentru ștergerea sau exportul acestora. Anti-rootkit detectează rapid fișierele mascate de un rootkit și le poate șterge cu ușurință.

Analizor de port deschis TCP/UDP. De asemenea, este protejat de un anti-rootkit, în sistem Windows XP chiar listează fiecare port pentru procesul care îl folosește. Analizorul se bazează pe o bază de date actualizată în timp util cu porturi ale serviciilor de sistem cunoscute și programe troiene/Backdoor. Căutarea porturilor troiene dăunătoare este inclusă în algoritmul de scanare a sistemului de bază - dacă sunt detectate porturi suspecte, în protocol este indicat un avertisment care indică ce programe troiene sunt capabile să utilizeze acest port în scopuri rău intenționate.

Analizor de sesiuni de rețea, resurse partajate deschide fișiere prin rețea. Funcționează în Nt/W2K/XP și Win9X.

Analizor DPF (fișiere de program descărcate)– prezintă elemente DPF, are conexiune la sistemele AVZ.

Ștergerea fișierului euristic. Dacă este activat această opțiune iar în timpul tratamentului, fișierele periculoase au fost șterse, apoi se efectuează o scanare automată a sistemului, care include extensii IE, clase, BHO, Winlogon, tipuri de pornire și altele asemenea. S-au detectat linkuri către dosar periculos sunt șterse, iar acest lucru este menționat în protocol. Microprogramele de tratare a sistemului sunt utilizate în mod activ pentru curățare.

Firmware de recuperare a sistemului. Aceștia restaurează setările de lansare a programului, Internet Explorer și alte setări deteriorate de malware. Puteți începe manual recuperarea; utilizatorul specifică parametrii care trebuie restaurați.

Verificarea arhivelor. Din versiunea 3.60, arhivele și componentele AVZ sunt verificate. Arhivele în formate TAR, GZIP, RAR, ZIP sunt în curs de verificare; Fișiere MHT și e-mailuri CHM; arhive.

Scripturi de control. Administratorul poate scrie un script care va efectua un set de operațiuni specificate pe computerul utilizatorului. Astfel de scripturi sunt convenabile de utilizat într-o rețea corporativă.

Verificarea și vindecarea fluxului NTFS.

Analizor de proces. Aplica analiza firmware si retele neuronale. Folosit pentru analize avansate, conceput pentru a localiza procese suspecte în memorie.

Funcția AVZGuard. Oferă control împotriva dificil de îndepărtat programe periculoase, este, de asemenea, capabil să protejeze aplicațiile pe care le specifică utilizatorul.

Driver Boot Cleaner. Folosit pentru a curăța sistemul (chei de registry, drivere, fișiere) din KernelMode.

Driver de monitorizare a proceselor, precum și drivere AVZPM. Folosit pentru a urmări pornirea, încărcarea/descărcarea driverelor, oprirea proceselor, pentru a găsi drivere masquerading și pentru a găsi modificări în structurile driverelor care creează rootkit-uri DKOM.

Funcție de acces direct pentru lucrul cu fișiere blocate. Permite scanerului să analizeze fișierele blocate și să le trimită în carantină.

Utilitar antivirus AVZ conceput pentru a detecta și elimina:

  • Modulele SpyWare și AdWare sunt scopul principal al utilitarului
  • Dialer (Trojan.Dialer)
  • programe troiene
  • Module BackDoor
  • Viermi de rețea și e-mail
  • TrojanSpy, TrojanDownloader, TrojanDropper

Principalele caracteristici ale utilitarului AVZ (în plus față de scanerul standard de semnături)

Firmware-ul de verificare a sistemului euristic. Firmware-ul caută SpyWare și viruși cunoscuți pe baza semnelor indirecte - pe baza analizei registrului, fișierelor de pe disc și din memorie.

Baza de date actualizată cu fișiere sigure. Include semnături digitale de zeci de mii de fișiere de sistem și fișiere ale proceselor securizate cunoscute. Baza de date este conectată la toate sistemele AVZ și funcționează pe principiul „prieten/dușman” - fișierele sigure nu sunt puse în carantină, ștergerea și avertismentele sunt blocate pentru ele, baza de date este utilizată de un anti-rootkit, un sistem de căutare de fișiere și diverse analizoare. În special, managerul de procese încorporat evidențiază procesele și serviciile sigure în culoare, căutarea fișierelor de pe disc poate exclude fișierele cunoscute din căutare (ceea ce este foarte util atunci când se caută programe troiene pe disc);

Sistem de detectare Rootkit încorporat. Căutarea RootKit se efectuează fără utilizarea semnăturilor, pe baza unui studiu al bibliotecilor de sistem de bază pentru a le intercepta funcțiile. AVZ poate detecta nu numai RootKit, ci și blochează corect UserMode RootKit pentru procesul său și KernelMode RootKit la nivel de sistem. Contramăsurile RootKit se aplică tuturor funcțiilor de serviciu AVZ, ca urmare, scanerul AVZ poate detecta procese mascate, sistemul de căutare în registru „vede” cheile mascate etc. Anti-rootkit-ul este echipat cu un analizor care detectează procesele și serviciile mascate de RootKit. După părerea mea, una dintre principalele caracteristici ale sistemului de contramăsuri RootKit este funcționalitatea acestuia în Win9X (opinia larg răspândită despre absența RootKit-ului care funcționează pe platforma Win9X este profund eronată - se cunosc sute de programe troiene care interceptează funcțiile API pentru a-și masca prezență, pentru a distorsiona funcționarea funcțiilor API sau pentru a monitoriza utilizarea acestora). O altă caracteristică este sistemul universal de detectare și blocare KernelMode RootKit, compatibil cu Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1

Keylogger și detector de DLL troieni. Căutarea Keylogger-urilor și a DLL-urilor troiene se efectuează pe baza analizei sistemului fără a utiliza o bază de date de semnături, ceea ce vă permite să detectați cu încredere DLL-uri troiene și Keylogger necunoscute anterior;

Neuroanalizator. Pe lângă analizatorul de semnături, AVZ conține un neuroemulator, care vă permite să examinați fișiere suspecte folosind o rețea neuronală. În prezent, rețeaua neuronală este utilizată într-un detector keylogger.

Analizor de setări Winsock SPI/LSP încorporat. Vă permite să analizați setările, să diagnosticați posibile erori în setări și să efectuați un tratament automat. Capacitatea de a diagnostica și trata automat este utilă pentru utilizatorii începători (utilități precum LSPFix nu au tratament automat). Pentru a studia SPI/LSP manual, programul are un manager special de setări LSP/SPI. Analizorul Winsock SPI/LSP este acoperit de anti-rootkit;

Manager încorporat de procese, servicii și drivere. Proiectat pentru a studia procesele de rulare și bibliotecile încărcate, serviciile de rulare și driverele. Munca managerului de proces este acoperită de anti-rootkit (în consecință, „vede” procesele mascate de rootkit). Managerul de proces este conectat la baza de date a fișierelor sigure AVZ, iar fișierele de sistem sunt evidențiate în culoare;

Utilitar încorporat pentru căutarea fișierelor de pe disc. Vă permite să căutați un fișier folosind diverse criterii, capabilitățile sistemului de căutare le depășesc pe cele ale căutării sistemului. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” fișierele mascate de rootkit și le poate șterge filtrul vă permite să excludeți fișierele identificate de AVZ ca fiind sigure din rezultatele căutării). . Rezultatele căutării sunt disponibile ca jurnal text și ca tabel în care puteți marca un grup de fișiere pentru ștergere ulterioară sau carantina

Utilitar încorporat pentru căutarea datelor în registru. Vă permite să căutați chei și parametri după un model dat, rezultatele căutării sunt disponibile sub forma unui protocol text și sub forma unui tabel în care puteți marca mai multe chei pentru exportul sau ștergerea acestora. Funcționarea sistemului de căutare este acoperită de anti-rootkit (ca urmare, căutarea „vede” cheile de registry mascate de rootkit și le poate șterge)

Analizor de port deschis TCP/UDP încorporat. Este acoperit de un anti-rootkit în Windows XP, procesul care utilizează portul este afișat pentru fiecare port. Analizorul se bazează pe o bază de date actualizată cu porturi ale programelor troiene/Backdoor cunoscute și serviciilor de sistem cunoscute. Căutarea de porturi pentru programe troiene este inclusă în algoritmul principal de scanare a sistemului - atunci când sunt detectate porturi suspecte, în protocol sunt afișate avertismente care indică programele troiene care sunt susceptibile de a utiliza acest port.

Analizor încorporat de resurse partajate, sesiuni de rețea și fișiere deschise prin rețea. Funcționează în Win9X și Nt/W2K/XP.

Analizor de fișiere de program descărcate (DPF) încorporat- afiseaza elemente DPF, conectate la toate sistemele AVZ.

Firmware de recuperare a sistemului. Firmware-ul restaurează setările Internet Explorer, setările de lansare a programului și alți parametri de sistem deteriorați de malware. Restaurarea este pornită manual, parametrii care trebuie restaurați sunt specificați de utilizator.

Ștergerea fișierului euristic. Esența sa este că, dacă fișierele rău intenționate au fost șterse în timpul tratamentului și această opțiune este activată, atunci se efectuează o scanare automată a sistemului, acoperind clase, extensii BHO, IE și Explorer, toate tipurile de rulare automată disponibile pentru AVZ, Winlogon, SPI/LSP etc. . Toate linkurile găsite către un fișier șters sunt șterse automat, cu informații despre ce anume a fost șters și unde a fost înregistrat în jurnal. Pentru această curățare, motorul firmware de tratare a sistemului este utilizat în mod activ;

Verificarea arhivelor. Începând cu versiunea 3.60, AVZ acceptă scanarea arhivelor și fișierelor compuse. În prezent, arhivele în formatele ZIP, RAR, CAB, GZIP, TAR sunt verificate; e-mailuri și fișiere MHT; arhivele CHM

Verificarea și tratarea fluxurilor NTFS. Verificarea fluxurilor NTFS este inclusă în AVZ începând cu versiunea 3.75

Scripturi de control. Permiteți administratorului să scrie un script care efectuează un set de operațiuni specificate pe computerul utilizatorului. Scripturile vă permit să utilizați AVZ într-o rețea corporativă, inclusiv lansarea acestuia în timpul pornirii sistemului.

Analizor de proces. Analizorul folosește rețele neuronale și firmware de analiză este pornit atunci când analiza avansată este activată la nivelul euristic maxim și este conceput pentru a căuta procese suspecte în memorie.

Sistemul AVZGuard. Conceput pentru a combate malware greu de eliminat, acesta poate, pe lângă AVZ, să protejeze aplicațiile specificate de utilizator, de exemplu, alte programe anti-spyware și anti-virus.

Sistem de acces direct la disc pentru lucrul cu fișiere blocate. Funcționează pe FAT16/FAT32/NTFS, este suportat pe toate sistemele de operare ale liniei NT, permite scanerului să analizeze fișierele blocate și să le pună în carantină.

Monitorizarea procesului AVZPM și driverul driverului. Conceput pentru a monitoriza pornirea și oprirea proceselor și încărcarea/descărcarea driverelor pentru a căuta drivere masquerading și pentru a detecta distorsiunile în structurile care descriu procesele și driverele create de rootkit-urile DKOM.

Driver Boot Cleaner. Proiectat pentru a efectua curățarea sistemului (eliminarea fișierelor, driverelor și serviciilor, cheilor de registry) din KernelMode. Operația de curățare poate fi efectuată atât în ​​timpul procesului de repornire a computerului, cât și în timpul tratamentului.